Baixe o app para aproveitar ainda mais
Prévia do material em texto
Portal Digital do Aluno Saltar para o conteúdo [Alt + 1] Saltar para Navegação [Alt + 2] +A -a Mapa do site Alto Contraste Acessibilidade Início Superior de Tecnologia em Análise e Desenv… Segurança e Auditoria de Sistemas Av2 - Segurança e Auditoria de Sistemas - A Av2 - Segurança e Auditoria de Sistemas - A Sua avaliação foi confirmada com sucesso Meus Cursos Serviços Online Apoio ao Estudo Oportunidades Ajuda 10 46 WASHINGTON Sair ×× Informações Adicionais Período: 18/03/2024 00:00 à 06/05/2024 23:59 Situação: Cadastrado Tentativas: 2 / 3 Pontuação: 2000 Protocolo: 1003253991 Avaliar Material 1) a) b) c) d) e) 2) a) b) c) d) e) 3) a) b) c) d) e) 4) a) b) c) d) e) 5) a) b) c) d) e) O uso de dispositivos móveis no ambiente corporativo resulta em uma série de necessidades de segurança. Um dos principais riscos para as empresas é o acesso não autorizado a recursos da empresa a partir de dispositivos comprometidos ou não gerenciados, que não utilizam os mecanismos de segurança definidos. Dentre os controles a seguir, qual pode ser aplicado para resolver o problema de uso de dispositivos não gerenciados? Alternativas: Enterprise Mobility Management/Mobile Device Management (EMM/MDM) Alternativa assinalada Firewall VPN Criptografia Backup Os dispositivos móveis influenciam fortemente na estratégia necessária de segurança e privacidade das empresas, ao principalmente expandirem os perímetros que precisam ser protegidos. Considere as seguintes características de dispositivos móveis: i. Portabilidade ii. Comunicação sem fio iii. Armazenamento local iv. Funcionamento por bateria Essas características resultam em qual implicação de segurança, se comparado com um computador? Alternativas: Aumento de exposição (tempo e localização) Alternativa assinalada Aumento das ameaças Aumento dos ataques Aumento dos agentes de ameaça Aumento das vulnerabilidades Um pesquisador israelense recebeu da Amazon uma recompensa de US$ 18 mil após encontrar uma vulnerabilidade gravíssima nos dispositivos Kindle, que permitiria ao cibercriminoso tomar total controle do dispositivo. O ataque consistia de envio de um e-book contendo um link para um arquivo malicioso que lhe permitiria executar códigos arbitrários no dispositivo. O invasor poderia acessar as credenciais do dispositivo e fazer compras na loja Kindle usando o cartão de crédito da vítima. Como são conhecidos os programas de diferentes empresas que premiam pesquisadores de segurança que encontram bugs em seus produtos? Alternativas: Hackaton Capture The Flag Bug Bounty Alternativa assinalada Black-Box White-Box O NIST Cybersecurity Framework define um conjunto de controles que incluem: gerenciamento automatizado de contas, gerenciamento automatizado de contas temporárias e emergenciais, desabilitação de contas, ações automatizadas de auditoria, logout de inatividade, gerenciamento dinâmico de privilégios, contas de usuários privilegiados, gerenciamento dinâmico de contas, restrição de uso de contas compartilhadas e de grupos, credenciais de contas compartilhadas e de grupos, condições de uso e monitoramento de contas para uso atípico. A auditoria em empresas deve considerar a avaliação da eficiência e eficácia deste conjunto de controles citados. Sobre qual assunto estes controles estão relacionados? Alternativas: Gerenciamento de usuários Alternativa assinalada Gerenciamento de firewall Gerenciamento de VPN Gerenciamento de backup Gerenciamento de monitoramento As técnicas e ferramentas para auditoria podem ser de diferentes tipos, e dentre exemplos estão ferramentas generalistas de auditoria de TI, ferramentas especializadas de auditoria e programas utilitários em geral. As ferramentas generalistas são softwares que podem processar, simular, analisar amostras, gerar dados estatísticos, sumarizar, apontar duplicidade e outras funções que o auditor desejar. Em uma auditoria, as técnicas e ferramentas são utilizadas para qual objetivo? Considere os objetivos a seguir e assinale a alternativa correta. i. Identificar e levantar evidências ii. Analisar e validar as evidências iii. Organizar os resultados Alternativas: Somente ii Somente i e ii Somente ii e iii I, ii e iii Alternativa assinalada Somente iii https://www.colaboraread.com.br/index/index https://www.colaboraread.com.br/aluno/avaliacao/index/3752611201?atividadeDisciplinaId=16294915 https://www.colaboraread.com.br/aluno/avaliacao/index/3752611201?atividadeDisciplinaId=16294915 https://www.colaboraread.com.br/mapadosite https://www.colaboraread.com.br/acessibilidade https://www.colaboraread.com.br/ https://www.colaboraread.com.br/aluno/dashboard/index/3752611201 https://www.colaboraread.com.br/aluno/dashboard/index/3752611201 https://www.colaboraread.com.br/aluno/dashboard/index/3752611201 https://www.colaboraread.com.br/aluno/timeline/index/3752611201?ofertaDisciplinaId=2156387 https://www.colaboraread.com.br/index/index https://www.colaboraread.com.br/mensagem/index javascript:void(0);
Compartilhar